Минимальные полномочия входа в систему SQL для группы домена AD

У меня была очень похожая проблема. Однако моя проблема состояла конкретно в том, который после входа в систему в Webmin он перенаправил бы к непроксированному адресу и порту.

Для дальнейшего иллюстрирования предположите, что я хотел, чтобы webmin появился к внешнему постпрокси на 'https://example.com/admin/webmin', но он действительно работает 'https://пример com:10000'. Движение к первому адресу отобразило бы страницу входа в систему, но перенаправило бы меня к второму адресу (302 Перемещенных Постоянно). Я мог затем ввести или вставить первый адрес, и все будут работать, как будто я был зарегистрирован.

Я попробовал после направлений на Wiki Webmin, Вашем предложении выше и различных других предложениях. Затем я нашел решение. Я должен был добавить другой ProxyReversePass к своей конфигурации Apache, для ловли URL в перенаправлении.

ProxyRequests Off
ProxyPreserveHost On
SSLProxyEngine On

ProxyPass /admin/webmin/ https://example.com:10000/
ProxyHTMLURLMap https://localhost:10000 /admin/webmin


 ProxyHTMLExtended On
 SetOutputFilter proxy-html
 ProxyPassReverse https://localhost:10000/
 ProxyPassReverse https://example.com:10000/

Конечно, в/etc/webmin/config у меня есть webprefix = "/admin/webmin" и webprefixnoredir=1. Я хотел защиту SSL по своей локальной LAN, таким образом, я оставил ее, SSL включил и сделал вещь прокси SSL. Надежда это помогает как возможное решение любого испытывающего эту проблему.

Я был настолько отчаянным, я пытался изменить miniserv.pl и даже мысль о том, чтобы вспыхивать mod_rewrite.

2
задан 18 July 2011 в 06:24
1 ответ

Решение

Применение db_datareader и db_datawriter не достаточно, так как они не ни один из них, предоставлен право выполнения хранимой процедуры. Необходимо или предоставить, выполняют разрешение для каждой хранимой процедуры в базе данных или... Довольно утомительный.

Если Ваша база данных является SQL Server 2005 или позже (моя - SQL Server 2008 R2, таким образом, я застрахован), можно сделать это с намного меньшим усилием:

  1. создайте новую роль базы данных, названную db_executor

    create role db_executor
    
  2. предоставьте права выполнения хранимой процедуры для всех хранимых процедур в базе данных

    grant execute to db_executor
    

Если требуется предоставить права выполнения только на схему определенные хранимые процедуры затем, эта последняя возможность должна быть выполнена как (скорректируйте название схемы - dbo - как требуется):

grant execute on schema::dbo to db_executor

И вот именно. Затем все, что необходимо сделать, установлено пользователь (или в моем случае это была группа) быть членом этой роли и вещей работа как ожидалось.

1
ответ дан 3 December 2019 в 13:17

Теги

Похожие вопросы